|
|
Metodo di autenticazione e modalità di crittografia
|
|
|
|
La maggior parte delle reti wireless utilizza delle impostazioni di protezione. Mediante queste impostazioni di protezione viene definita l'autenticazione, ossia il modo in cui la periferica si identifica nella rete, e la crittografia, ossia il modo in cui i dati vengono crittografati quando vengono inviati sulla rete. Se non si specificano correttamente queste opzioni quando si configura la periferica wireless, la connessione alla rete wireless non sarà possibile. Occorre pertanto prestare attenzione quando si configurano queste opzioni. Per conoscere i metodi di autenticazione e di crittografia supportati dalla periferica wireless in uso, fare riferimento alle informazioni riportate di seguito.
|
|
|
Metodi di autenticazione
|
|
-
Sistema aperto
Le periferiche wireless sono autorizzate ad accedere alla rete senza alcuna autenticazione.
-
Chiave condivisa (solo in modalità infrastruttura)
Una chiave segreta predeterminata viene condivisa da tutte le periferiche che accederanno alla rete wireless.
-
WPA/WPA2-PSK
Una frase chiave segreta predeterminata è condivisa da tutte le periferiche che accederanno alla rete wireless. Questo metodo di autenticazione consente di comunicare in modo protetto mediante un potente metodo di crittografia. WPA/WPA2-PSK può essere utilizzato unicamente in una infrastruttura di rete wireless.
-
LEAP (Non disponibile per alcuni modelli)
Cisco® LEAP (Light Extensible Authentication Protocol) è stato sviluppato da Cisco Systems, Inc. che utilizza ID utente e password per l'autenticazione.
-
EAP-FAST/PEAP/EAP-TTLS (Non disponibile per alcuni modelli)
Cisco® EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling)/ PEAP (Protected Extensible Authentication Protocol) /EAP-TTLS (Extensible Authentication Protocol-Tunneled Transport Layer Security) utilizza un ID utente e una password per l'autenticazione. È possibile verificare il certificato server utilizzando il certificato CA.
-
EAP-TLS (Non disponibile per alcuni modelli)
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) utilizza un ID utente e un certificato client per l'autenticazione. È inoltre possibile verificare il certificato server SSL utilizzando il Certificato CA.
|
|
Metodi di autenticazione interna (Non disponibile per alcuni modelli)
|
|
È necessario specificare uno dei metodi di autenticazione interna, in base a quello selezionato.
-
NONE
MS-CHAPv2 viene utilizzato per il Provisioning, mentre il metodo per EAP-FAST corrisponde alla seconda fase del metodo di autenticazione.
-
MS-CHAPv2
MS-CHAPv2 (Microsoft-Challenge Handshake Authentication Protocol version 2) è un metodo di autenticazione interna per EAP-FAST/PEAP/EAP-TTLS.
-
GTC
GTC (Generic Token Card) è un metodo di autenticazione interna per EAP-FAST/PEAP.
-
MS-CHAP
MS-CHAP (Microsoft-Challenge Handshake Authentication Protocol) è un metodo di autenticazione interna per EAP-TTLS.
-
CHAP
CHAP (Challenge Handshake Authentication Protocol) è un metodo di autenticazione interna per EAP-TTLS.
-
PAP
PAP (Password Authentication Protocol) è un metodo di autenticazione interna per EAP-TTLS.
|
|
Metodi di crittografia
|
|
- Nessuno
Non viene utilizzato alcun metodo di crittografia.
- WEP (Wired Equivalent Privacy)
I dati vengono trasmessi e ricevuti con una chiave di protezione scelta dall'utente.
- TKIP
TKIP (Temporal Key Integrity Protocol) elimina la possibilità che degli intrusi possano approfittare dei punti deboli del sistema di protezione determinati dall'utilizzo di chiavi WEP assegnate manualmente. Le chiavi TKIP vengono generate automaticamente e sono più lunghe rispetto alle chiavi WEP
- AES
AES (Advanced Encryption Standard) è uno standard di crittografia avanzata autorizzato Wi-Fi®.
- CKIP
Protocollo KIP (Key Integrity Protocol) originale per LEAP di Cisco Systems, Inc.
|
|
|
|